「捉迷藏(Hide ‘N Seek)」殭屍網路利用點對點基礎設施來入侵物聯網設備

攻擊物聯網(IoT ,Internet of Thing)設備的殭屍網路並非新聞也不罕見,惡名昭彰的Mirai可能是最有名的例子。不過有一個被稱為「捉迷藏(Hide ‘N Seek)或NHS」的新殭屍網路似乎是首批(還有Hajime殭屍網路)利用客製化點對點(P2P)通訊作為基礎設施的此類威脅。截至本文發佈時,這殭屍網路已經感染了24,000多設備。

研究人員在一月初首次發現HNS透過類似蠕蟲的機制入侵機器,建立隨機IP地址列表作為目標。中毒設備讓HNS可以執行各種類似P2P協定的命令,包括取出資料、執行程式碼和干擾設備運作。它還能夠透過在Reaper殭屍網路所見過的網頁漏洞攻擊能力來入侵設備。為了防止被別的駭客劫持或感染,HNS也具備多項防篡改的技術。

HNS一個有意思的特點是並沒有其他物聯網殭屍網路的分散式阻斷服務攻擊 (DDoS)功能。但它卻具備一般物聯網殭屍網路不常見的檔案竊取元件,為這殭屍網路加入網路間諜的元素。

跟其他物聯網殭屍網路一樣,HNS缺乏持續性,每次設備重啟都會將其清除。像HNS這樣殭屍網路的特點是能夠快速有效地散播,在短時間內感染數千甚至數百萬台設備。這些殭屍網路也在不斷演進,加入新的功能來更加有效。

幸運的是使用者無需複雜的措施就能夠保護自己對抗物聯網威脅。將設備的預設密碼換成強密碼(最好15個字元以上,包含大小寫、數字和特殊符號),這會讓殭屍網路更難入侵設備。

使用者還應該定期檢查設備任何可用的更新,因為這些更新能夠解決被殭屍網路用來入侵系統或設備的安全缺陷或漏洞問題。

除了上面所提到的最佳實作外,使用者還可以利用像趨勢科技 PC-cillin 2018 雲端版這樣可以在端點層偵測惡意軟體來有效防護物聯網設備威脅的解決方案。連網設備可以利用趨勢科技Home Network Security來受到保護,它會檢查路由器與所有連接設備間的網路通訊。此外,企業也可以透過趨勢科技的Deep Discovery Inspector來監控所有的端口和網路協議以偵測進階威脅並防護針對性攻擊。

 

@原文出處:“Hide ‘N Seek” Botnet Uses Peer-to-Peer Infrastructure to Compromise IoT Devices